[go: up one dir, main page]

KR20030097847A - Authenticating user on computer network for biometric information - Google Patents

Authenticating user on computer network for biometric information Download PDF

Info

Publication number
KR20030097847A
KR20030097847A KR10-2003-7014335A KR20037014335A KR20030097847A KR 20030097847 A KR20030097847 A KR 20030097847A KR 20037014335 A KR20037014335 A KR 20037014335A KR 20030097847 A KR20030097847 A KR 20030097847A
Authority
KR
South Korea
Prior art keywords
user
biometric information
client
template
session code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
KR10-2003-7014335A
Other languages
Korean (ko)
Inventor
푸에릭
이동원
새들러릭
통윌리엄
마하이리
안준영
Original Assignee
시큐젠 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 시큐젠 코포레이션 filed Critical 시큐젠 코포레이션
Publication of KR20030097847A publication Critical patent/KR20030097847A/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

다중 사용자 메트릭스를 사용하여 컴퓨터 네트워크(10)상에서 사용자를 인증하기 위한 시스템. 시스템은 컴퓨터 네트워크(10)상의 클라이언트에 서비스를 제공하는 서비스 프로바이더(30)를 포함한다. 클라이언트는 서비스 프로바이더로부터 서비스를 받기 이전에 사용자의 인증정보(78)를 제공한다. 인증정보는 클라이언트의 사용자와 연관된 발급된 사용자 보증서, 소정의 세션코드(66), 및 클라이언트의 사용자와 연관된 생체정보(70)를 표현하는 추출된 생체정보 템플릿(85)을 적어도 포함한다. 인증서버(50)는 발급된 사용자 보증서, 소정의 세션코드, 및 추출된 생체정보 템플릿(85)을 분석함으로써 사용자의 신원을 검증한다.A system for authenticating users on a computer network (10) using multi-user metrics. The system includes a service provider 30 that provides services to clients on the computer network 10. The client provides the authentication information 78 of the user before receiving the service from the service provider. The authentication information includes at least an extracted biometric template 85 representing an issued user certificate associated with the client's user, a given session code 66, and biometric information 70 associated with the client's user. The authentication server 50 verifies the identity of the user by analyzing the issued user certificate, a predetermined session code, and the extracted biometric information template 85.

Description

컴퓨터 네트워크상에서 사용자를 생체인증하는 방법{AUTHENTICATING USER ON COMPUTER NETWORK FOR BIOMETRIC INFORMATION}AUTHENTICATING USER ON COMPUTER NETWORK FOR BIOMETRIC INFORMATION}

인터넷의 출현은 사회가 생각하고 상호작용하는 방식에 큰 변화를 가져왔다. 그것은 이를테면 학습, 통신, 정보수집, 사업수행, 및 여가활용에 있어서 완전히 새로운 개념을 사용자에게 제공한다. 그러나, 여전히 인터넷은 비교적 새롭고, 몇몇 중요한 영역이 해결과제로 남아있다.The advent of the Internet has changed the way society thinks and interacts. It provides users with entirely new concepts, such as in learning, communication, information gathering, business performance, and recreation. However, the Internet is still relatively new, and some important areas remain challenges.

인터넷에 있어서 아직 고도로 발전되지는 않은 영역의 일예는 신원확인이다. 인터넷상에서 익명으로 남아있거나 사용자가 그 자신이 아닌 누군가로 가장하는 것은 여전히 가능하다. 사용자가 인터넷상에서 익명으로 남아있을 수 있는 것은, 어떤 상황에 있어서는, 굉장한 이점이고, 매체의 비견할데 없는 대성공의 중요한 요인일 수 있다. 그러나, 다른 상황에 있어서는, 익명성 또는 신원가장가능성은 매체의 성장에 이롭지 못할 수 있다. 예를 들어, 온라인 쇼핑, 뱅킹, 주식거래, 계약 협상 및 체결, 기밀통신 및 많은 다른 유형의 인터넷 대화와 같은 행위에 있어서는, 사용자가 상대하고 있는 상대방이 그 자가 주장하는 바로 그 사람이라는 높은 레벨의 확실성을 갖는 것이 바람직하다. 이러한 상황에 있어서의 불확실한 신원은 이들 및 유사한 목적의 인터넷 사용을 침체시키려는 경향이 있다.An example of an area that is not yet highly developed on the Internet is identification. It is still possible to remain anonymous on the Internet or to impersonate someone rather than himself. Being able to remain anonymous on the Internet is, in some situations, a tremendous advantage and an important factor in the media's unparalleled success. However, in other situations, anonymity or identity most likely may not benefit the growth of the medium. For example, in activities such as online shopping, banking, stock trading, negotiating and entering into contracts, confidential communications, and many other types of Internet conversations, the high level that the person you are dealing with is the very person he claims to be. It is desirable to have certainty. Uncertain identities in this situation tend to stagnate the use of the Internet for these and similar purposes.

인터넷상에서 주장된 신원의 검증에 대하여 잘 이해되는 하나의 접근법은 디지털 보증서의 사용이다. 본질적으로, 신뢰된 인증기관은 사용자의 신원을 검증하고 사용자에게 디지털 보증서를 발행한다. 제 1 사용자와 트랜잭션을 하는 제 2 사용자는 제 1 사용자의 디지털 보증서를 보거나 제 1 사용자가 제 2 사용자에게 디지털 보증서를 (예를 들어 계약서와 함께) 전송하게 함으로써 제 1 사용자의 신원을 검증할 수 있다. 이러한 접근법의 결함은 제 1 사용자로 사칭하고 싶은 누군가가 제 1 사용자의 컴퓨터(전형적으로, 제 1 사용자의 보증서가 저장되어 있다)로의 액세스를 얻거나, 그렇지 않으면(제 1 사용자의 컴퓨터에 저장되어 있지 않으면) 제 1 사용자의 디지털 보증서로의 액세스를 얻거나 하기만 하면 된다는 것이다.One well understood approach to verifying identity asserted on the Internet is the use of digital certificates. In essence, a trusted Certificate Authority verifies the user's identity and issues a digital certificate to the user. A second user who has a transaction with a first user can verify the identity of the first user by viewing the first user's digital certificate or by having the first user send the second user a digital certificate (for example, with a contract). have. A flaw in this approach is that someone who wants to impersonate a first user gains access to the first user's computer (typically, the first user's credentials are stored) or otherwise (stored on the first user's computer). If not), simply gain access to the digital certificate of the first user.

인터넷상에서의 신원인증에 대한 제 2 접근법은 Tabuki에 허여된 미국특허 제5,987,232호 발명 "Verification Server for Use in Authentication on Networks"("Tabuki")에서 논의된다. Tabuki에는 애플리케이션 클라이언트 및 애플리케이션 서버와 네트워킹된 검증서버가 개시되어 있다. 검증서버는 네트워크 사용자에게 유일한 생체인증 데이터를 저장한다. (애플리케이션 클라이언트가 인증된 신원을 요구하는 트랜잭션을 하고 있는) 애플리케이션 서버에 의해 요청될 때, 애플리케이션 클라이언트는 서명 또는 지문과 같은 생체정보를 입력한다. 애플리케이션 서버 요청 인증에 대한 정보와 함께 이러한 생체정보는 검증서버로 송신된다. 검증서버는 입력된 생체정보 데이터의 매칭을 찾으려고 거기에 저장된 생체인증을 탐색한다. 그후 검증서버는 매칭 오퍼레이션(예를 들어, 신원을 검증하거나, 신원을 검증하지 않거나, 또는 부가적인 생체정보를 요구함)으로부터의 결과를 요청 애플리케이션 서버에 송신한다.A second approach to identity authentication on the Internet is discussed in US Pat. No. 5,987,232 to "Verification Server for Use in Authentication on Networks" ("Tabuki") issued to Tabuki. Tabuki discloses a validation server networked with an application client and application server. The verification server stores unique biometric data for network users. When requested by an application server (where the application client is making a transaction requiring an authenticated identity), the application client enters biometric information such as a signature or fingerprint. This biometric information along with information about the application server request authentication is sent to the verification server. The verification server searches for the biometric stored therein to find a match of the input biometric data. The verification server then sends a result from the matching operation (eg, verifying identity, not verifying identity, or requiring additional biometric information) to the requesting application server.

사용자를 식별하기 위해 사용자의 생체정보를 사용함으로써, Tabuki의 인증서버는 제 2 사용자가 제 1 사용자의 패스워드를 도용함으로써 그렇게 간단하게 제 1 사용자로 가장하려는 것을 어렵게 한다. 말하자면, 일반적으로 제 2 사용자는 제 1 사용자로 가장하기 위해서 지문, 성문, 서명, 또는 제 1 사용자의 다른 생체정보를 가져야만 한다. 생체정보는 사용자가 알고 있는 단지 그 어떤것이라기보다는 사용자의 실제의 신체적 특징(사용자 자신인 어떤것)을 표현하기 때문에, 표준 패스워드 기반 인증시스템상에서보다는 Tabuki의 생체인증시스템상에서 사용자로 가장하는 것이 더 어려울 수 있다.By using the user's biometric information to identify the user, Tabuki's authentication server makes it difficult for the second user to impersonate the first user so simply by stealing the password of the first user. In other words, in general, the second user must have a fingerprint, a voiceprint, a signature, or other biometric information of the first user in order to impersonate the first user. Because biometrics represent a user's actual physical characteristics (something that he or she is) rather than just what he knows, it may be more difficult to impersonate a user on Tabuki's biometric authentication system than on a standard password-based authentication system. have.

그러나, Tabuki에서 개괄된 인증서버는 사용자를 식별하기 위하여 단일 수단 또는 메트릭만을 사용한다. 구체적으로, Tabuki에 개시된 인증서버는 사용자의 신원을 인증하기 위하여 사용자의 생체정보만을 사용한다. 따라서, 제 1 사용자로가장하려는 제 2 사용자가 제 1 사용자의 생체정보를 모방 또는 액세스(어떤 경우에는 가능할 수 있음)할 수 있는 정도로, Tabuki에 개시된 인증서버는 제 2 사용자가 성공적으로 제 1 사용자로 가장하는 것을 허용할 수도 있다.However, the authentication server outlined in Tabuki uses only a single means or metric to identify the user. Specifically, the authentication server disclosed in Tabuki uses only the user's biometric information to authenticate the user's identity. Thus, to the extent that a second user attempting to impersonate the first user can imitate or access (possibly in some cases) the biometric information of the first user, the authentication server disclosed in Tabuki can be used by the second user to be a successful first user. You may also allow to impersonate.

본원발명은, Eric Pu, Dong Won Lee, Rick Sadler, 및 William Tong에 의하여 2001년 5월 2일 출원된 미국 가특허출원 제60/288,207호 발명 "Authentication Server Using Multiple Metrics for Identity Verification"에 대한 우선권을 주장하며, 참고문헌으로서 상기 가특허출원을 편입하고 있다.The present invention claims priority to US Provisional Application No. 60 / 288,207, entitled "Authentication Server Using Multiple Metrics for Identity Verification," filed May 2, 2001 by Eric Pu, Dong Won Lee, Rick Sadler, and William Tong. Claims, and incorporates the provisional patent application as a reference.

본원발명은 분산된 컴퓨터 네트워크상에서의 신원검증에 관한 것이다. 구체적으로, 본원발명은 네트워크상에서 사용자를 식별하기 위해 다중 메트릭스를 사용하는 방법 및 장치를 포함한다.The present invention relates to identification on distributed computer networks. In particular, the present invention includes methods and apparatus for using multiple metrics to identify a user on a network.

도 1은 본원발명에 따라 클라이언트, 서비스, 및 인증서버를 갖는 분산된 컴퓨터 네트워크가 도시된 블록선도,1 is a block diagram illustrating a distributed computer network having clients, services, and authentication servers in accordance with the present invention;

도 2는 본원발명에 따라 계약을 하기 위한 방법의 일부로서 도 1에 도시된 분산된 컴퓨터 네트워크의 사용자에 의해 취해지는 단계가 예시된 순서도,2 is a flow chart illustrating the steps taken by a user of the distributed computer network shown in FIG. 1 as part of a method for making a contract in accordance with the present invention;

도 3은 도 1에 도시된 인증서버가 본원발명에 따라 인증될 계약서를 사용자로부터 수신할 때의 완료단계가 예시된 순서도,3 is a flowchart illustrating a completion step when the authentication server shown in FIG. 1 receives a contract from a user to be authenticated according to the present invention;

도 4는 도 1에 도시된 클라이언트의 컴포넌트가 예시된 블록선도,4 is a block diagram illustrating components of a client shown in FIG. 1;

도 5는 도 1에 도시된 인증서버의 컴포넌트가 예시된 블록선도,5 is a block diagram illustrating components of the authentication server shown in FIG. 1;

도 6은 도 1에 도시된 클라이언트상에서 실행된 클라이언트 애플리케이션 프로그램 인터페이스(API)에 의해 사용되는 단계가 예시된 블록선도, 및6 is a block diagram illustrating the steps used by a client application program interface (API) executed on the client shown in FIG. 1; and

도 7은 도 1에 도시된 인증서버상에서 실행된 서버 API에 의해 사용되는 단계가 예시된 블록선도.7 is a block diagram illustrating the steps used by a server API executed on the authentication server shown in FIG.

본원발명은 사용자의 신원을 검증하기 위하여 3종류의 별개의 정보 또는 "메트릭스"까지 사용하는 인증서버를 포함한다. 본원발명의 인증서버는 사용자의 신원을 인증하기 위하여 사용자가 "가진" 어떤것(세션코드), 사용자가 "아는" 어떤것(패스워드 등의 사용자 보증서), 및 사용자 "자신"인 어떤것(생체정보)을 사용한다. 이러한 방식으로, 본원발명의 인증서버는 인증된 사용자의 신원에 관하여 비교적 높은 레벨의 확실성을 제공하는 것이 장점이다.The present invention includes an authentication server that uses up to three separate pieces of information or "metrics" to verify the identity of a user. The authentication server of the present invention is used to authenticate something that a user has (session code), something that the user knows (user credentials such as a password), and something that user "owns" (biometric information) to authenticate the user's identity. use. In this way, the authentication server of the present invention has the advantage of providing a relatively high level of certainty with respect to the identity of the authenticated user.

구체적으로, 본원발명에 의하면, 컴퓨터 네트워크상에서 사용자를 인증하기 위한 시스템은 서비스 프로바이더, 클라이언트, 및 인증서버를 포함한다. 서비스 프로바이더는 컴퓨터 네트워크상에서 클라이언트에게 서비스를 제공한다. 클라이언트는 서비스 프로바이더로부터 서비스를 받기 전에 사용자의 인증정보를 제공한다. 인증정보는 클라이언트의 사용자와 연관된 발급된 사용자 보증서, 소정의 세션코드, 및 클라이언트의 사용자와 연관된 생체정보를 표현하는 추출된 생체정보 템플릿을 적어도 포함한다.Specifically, according to the present invention, a system for authenticating a user on a computer network includes a service provider, a client, and an authentication server. Service providers provide services to clients on a computer network. The client provides the user's authentication information before receiving the service from the service provider. The authentication information includes at least an extracted biometric template representing an issued user certificate associated with the client's user, a predetermined session code, and biometric information associated with the client's user.

본원발명은 사용자의 신원을 검증하기 위하여 3종류의 별개의 정보 또는 "메트릭스"까지 사용하는 인증서버를 포함한다. 우선, 인증서버는 사용자의 생체정보 측정을 사용할 수 있다. 이러한 측정은 지문 이미지인 것이 바람직하지만, 이를테면 홍채 스캔, 성문, 또는 얼굴 스캔 등의 임의의 다른 생체정보 측정일 수도 있다. 또한 인증서버는 사용자가 알고있는 패스워드를 사용하는 것이 바람직하다. 최종적으로, 인증서버는 사용자의 인증 전에 세션코드를 생성하여 그것을 사용자에게 송달하는 것이 바람직하다. 세션코드는 랜덤하게 생성된 스트링 또는 다른 소프트 토큰일 수 있고, 사용자가 아니라 인증서버가 알고있는 것이 바람직하다.The present invention includes an authentication server that uses up to three separate pieces of information or "metrics" to verify the identity of a user. First, the authentication server may use the user's biometric information measurement. Such a measurement is preferably a fingerprint image, but may be any other biometric information, such as an iris scan, a voiceprint, or a face scan. It is also recommended that the authentication server use a password known to the user. Finally, the authentication server preferably generates a session code before the user's authentication and delivers it to the user. The session code can be a randomly generated string or other soft token, which is preferably known by the authentication server, not the user.

상기 논의된 3개의 메트릭스를 사용함으로써, 본원발명의 인증서버는 사용자의 신원을 인증하기 위하여 사용자가 "가진" 어떤것(세션코드), 사용자가 "아는" 어떤것(사용자 보증서), 및 사용자 "자신"인 어떤것(생체정보)을 사용한다. 따라서, 제 2 사용자가 제 1 사용자로 가장하기 위해서, 제 2 사용자는 제 1 사용자의 세션코드, 보증서, 및 생체정보를 획득하여야 한다. 이것은 이들 메트릭스 중 어느 하나를 획득하는 것보다 비교적 더 어렵다. 따라서, 본원발명의 인증서버는 인증된 사용자의 신원에 관하여 비교적 높은 레벨의 확실성을 제공할 수 있다는 것이 장점이다.By using the three metrics discussed above, the authentication server of the present invention allows the user to "know" something (session code), what the user "knows" (user certificate), and user "self" to authenticate the user's identity. Use something that is biometric. Thus, in order for the second user to impersonate the first user, the second user must obtain the session code, certificate, and biometric information of the first user. This is relatively more difficult than obtaining any one of these metrics. Thus, it is an advantage that the authentication server of the present invention can provide a relatively high level of certainty with respect to the identity of the authenticated user.

도 1은 본원발명에 따른 인증서버를 포함하는 분산된 컴퓨터 네트워크(10)가 예시된 블록선도이다. 네트워크(10)는 LAN, WAN, 인터넷, 또는 임의의 다른 분산된 컴퓨터 네트워크일 수 있다. 네트워크(10)는 사용자(도시되지 않음)가 네트워크(10)에 액세스하는 것을 가능하게 하는 클라이언트(20), 및 클라이언트(20)에 애플리케이션 서비스를 제공하도록 클라이언트(20)에 상호접속된 서비스(30)를 포함한다. 클라이언트(20)는 PC, 휴대용 컴퓨터, 또는 임의의 다른 유형의 컴퓨팅 디바이스일 수 있다. 서비스(30)는 하나 이상의 개별적인 서버를 포함할 수 있고, 쇼핑, 뱅킹, 주식거래, 및 다른 "온라인" 서비스 등의 서비스 또는 네트워크 애플리케이션으로의 액세스를 클라이언트에게 제공할 수 있다. 또한 네트워크(10)는, 이하 더 상세히 논의되는 바와 같이, 사용자(20)와 서비스(30) 모두에 상호접속된 생체인증서버(50)를 포함한다. 클라이언트(20), 서비스(30), 및 인증서버(50)를 접속하는 상호접속은 인터넷 접속, 이더넷 접속, 또는 와이어리스 접속 등(이에 국한되는 것은 아님)을 포함하는 임의의 유형의 컴퓨터 네트워크 상호접속일 수 있다. 상호접속은 동일한 유형일 필요는 없다. 도시된 바와 같이, 네트워크(10)는 사용자 인증정보를 수용하는 하나 이상의 외부 데이터베이스(80)를 포함할 수도 있지만 필수적인 것은 아니며 이하 더 상세히 논의될 것이다.1 is a block diagram illustrating a distributed computer network 10 including an authentication server according to the present invention. The network 10 may be a LAN, WAN, the Internet, or any other distributed computer network. The network 10 includes a client 20 that enables a user (not shown) to access the network 10, and services 30 interconnected to the client 20 to provide application services to the client 20. ). Client 20 may be a PC, a portable computer, or any other type of computing device. The service 30 may include one or more individual servers and may provide clients with access to services or network applications, such as shopping, banking, stock trading, and other "online" services. The network 10 also includes a biometric server 50 interconnected to both the user 20 and the service 30, as discussed in more detail below. An interconnect connecting the client 20, service 30, and authentication server 50 may be any type of computer network interconnection including, but not limited to, an Internet connection, an Ethernet connection, or a wireless connection. Can be. The interconnects need not be of the same type. As shown, the network 10 may include one or more external databases 80 that accept user authentication information, but is not required and will be discussed in more detail below.

본원발명의 제 1 실시예에 있어서, 인증서버(50)는 서비스(30)와 계약상 관계를 맺으려는 클라이언트(20)의 사용자(도시되지 않음)의 신원을 인증 또는 보증한다. 또한, 본원발명의 방법 및 장치는 클라이언트(20)의 사용자가 구매, 주식거래, 온라인 뱅킹 등 서비스(30)와의 다른 유형의 트랜잭션을 하도록 사용될 수 있다.In the first embodiment of the present invention, the authentication server 50 authenticates or guarantees the identity of the user (not shown) of the client 20 to establish a contractual relationship with the service 30. In addition, the methods and apparatus of the present invention may be used to allow a user of client 20 to make other types of transactions with service 30, such as purchase, stock trading, online banking, and the like.

다중 메트릭 인증을 제공하는데 사용되는 단계의 제 1 실시예가 도 1에 도시되어 있다. 단계(60)에 있어서는, 서비스(30)와 클라이언트(20)와의 사이에 접속이 확립된다. 이러한 접속은 (시큐어 소켓 레이어(SSL) 프로토콜의 사용을 통하여서와 같이) 보안될 수 있지만 필수적인 것은 아니다. 단계(62)에 있어서, 서비스(30)는 사용자에 의해 디지털식으로 서명될 계약서를 클라이언트에 전송한다. 바람직하게는, 계약서는 서비스(30)의 개인키로 암호화되고, 클라이언트(20)는 서비스(30)의 공개키를 이미 소유하고 있다. 그후 사용자는 서비스(30)의 공개키를 사용하여 계약서를 복호화하고, 계약서를 읽고, 사용자가 디지털식으로 그것에 서명할지를 결정할 수 있다.A first embodiment of the steps used to provide multi-metric authentication is shown in FIG. In step 60, a connection is established between the service 30 and the client 20. Such a connection may be secured (such as through the use of the Secure Sockets Layer (SSL) protocol) but is not required. In step 62, the service 30 sends a contract to the client to be digitally signed by the user. Preferably, the contract is encrypted with the private key of the service 30 and the client 20 already owns the public key of the service 30. The user can then use the public key of the service 30 to decrypt the contract, read the contract, and decide whether the user will digitally sign it.

사용자가 계약서에 서명하기를 원한다면, 도 2에 도시된 바와 같이, 사용자는 많은 단계를 수행하는 클라이언트상의 프로그램에 액세스할 수 있다. 우선, 단계(64)에서, 클라이언트(20)가 계약서를 검토한 후에, 계약서는 클라이언트(20)가이미 획득한 서비스(30)의 공개키로 암호화되는 것이 바람직하다. 이것은 인증서버(50)에 의한 보증 동안 계약서의 콘텐츠를 비밀로 유지하는데 도움이 된다. 다음에, 단계(66)에서, 세션코드가 계약서에 첨부되는 것이 바람직하다. 세션코드는 당업자에 의해 이해되는 방식으로 인증서버(50)에 의해 생성되고 앞선 인증세션 후에 클라이언트(20)에 전송되어 바람직하게는 저장되는 랜덤 캐릭터 스트링 또는 다른 소프트 토큰인 것이 바람직하다. 또한, 인증서버(50)에 부속된 별개의 서버가 세션코드를 생성할 것이다. 클라이언트(20)의 임의의 사용자에 의한 제 1 보증세션의 이전에, 세션코드는 클라이언트(20)가 인증 서비스에 등록할 때 클라이언트(20)의 사용자에게 제공될 수 있다. 최초의 세션코드는 플로피 디스크상에 또는 어떤 다른 수단에 의하여 제공되어 클라이언트(20)에 저장될 수 있다. 인증서버(50), 또는 별개의 세션코드 서버는 각각의 보증세션에 대하여 다른 세션코드를 생성하는 것이 바람직하다. 소정의 트랜잭션에 대하여 세션코드를 생성한 후에, 인증서버(50)는 세션코드를 그것이 발행된 사용자와 연관시키고, 인증서버(50)와 상호접속된 데이터베이스에 세션코드 및 연관을 저장한다. 사용자는 사용자명 또는 다른 유일한 사용자 ID에 의해 식별될 수 있다. 사용자명은 클라이언트(20)가 인증서버(50)에 대하여 보증 서비스에 등록할 때 인증서버(50)에 제공되는 것이 바람직하다. Microsoft®Access2000® 등의 표준 관계 데이터베이스는 사용자명을 세션코드와 연관시키는데 사용될 수 있다.If the user wants to sign a contract, as shown in Figure 2, the user can access a program on the client that performs many steps. First, in step 64, after the client 20 reviews the contract, the contract is preferably encrypted with the public key of the service 30 that the client 20 has already obtained. This helps to keep the content of the contract confidential during the guarantee by the authentication server 50. Next, in step 66, the session code is preferably attached to the contract. The session code is preferably a random character string or other soft token generated by the authentication server 50 in a manner understood by those skilled in the art and transmitted to the client 20 after the previous authentication session and preferably stored. In addition, a separate server attached to the authentication server 50 will generate a session code. Prior to the first endorsement session by any user of the client 20, the session code may be provided to the user of the client 20 when the client 20 registers with the authentication service. The original session code may be provided on a floppy disk or by some other means and stored in the client 20. The authentication server 50, or a separate session code server, preferably generates a different session code for each endorsement session. After generating the session code for a given transaction, the authentication server 50 associates the session code with the user that issued it and stores the session code and association in a database interconnected with the authentication server 50. A user can be identified by username or other unique user ID. The user name is preferably provided to the authentication server 50 when the client 20 registers with the authentication server 50 for the warranty service. Standard relational databases such as Microsoft® Access2000® can be used to associate usernames with session codes.

세션코드의 요청에 더하여, 클라이언트 프로그램은 또한 클라이언트(30)의 사용자가 패스워드 또는 사용자 보증서를 입력할 것을 요청하는 것이 바람직하다.패스워드는 등록시 사용자에게 할당되고, 원한다면, 사용자에 의해 추후 변경될 수 있다. 또한 패스워드는 예를 들어 사용자 ID 또는 토큰 등의 임의의 다른 사용자 보증서일 수 있다. 인증서버(50)는, 이하 상세히 논의되는 바와 같이, 클라이언트(20)의 등록된 사용자와 패스워드를 연관시킨다. 단계(68)에 나타난 바와 같이, 패스워드가 입력된 후에, 클라이언트 프로그램은 공지의 방식으로 계약서에 패스워드를 첨부한다. 다음으로, 클라이언트 프로그램은 사용자가 지문, 얼굴 스캔, 망막 스캔, 성문, 또는 다른 생체식별자 등의 생체정보를 입력할 것을 요청한다. 이하 논의되는 바와 같이, 클라이언트는 지문 스캐너 등의 생체정보 입력장치를 포함하는 것이 바람직하다. 단계(71)에서, 입력된 생체정보는 클라이언트 프로그램에 의해 암호화되는 것이 바람직하다. 당업계에 알려진 바와 같이, 대칭 또는 PKI 암호화법이 입력된 생체정보를 암호화하는데 사용되는 것이 바람직하다. 그후, 단계(72)에서, 클라이언트 프로그램은 암호화된 생체정보를 계약서에 첨부한다. 또한, 단계(74)에 나타난 바와 같이, 클라이언트 프로그램은 서비스(30)의 인터넷 프로토콜(IP) 주소, 네트워크 주소 등을 계약서에 첨부할 수 있다. 이러한 방식으로, 인증서버(50)가 보증된 계약서를 전송해야 하는 네트워크 위치는 인증서버(50)에 제공된다.In addition to requesting a session code, the client program also preferably requires the user of client 30 to enter a password or user certificate. The password is assigned to the user at registration and can be changed later by the user, if desired. . The password can also be any other user certificate, for example a user ID or token. The authentication server 50 associates a password with a registered user of the client 20, as discussed in detail below. As shown in step 68, after the password is entered, the client program attaches the password to the contract in a known manner. Next, the client program requests the user to enter biometric information, such as a fingerprint, face scan, retinal scan, voiceprint, or other bioidentifier. As discussed below, the client preferably includes a biometric information input device, such as a fingerprint scanner. In step 71, the input biometric information is preferably encrypted by the client program. As is known in the art, it is preferred that symmetric or PKI encryption be used to encrypt the entered biometric information. Then, in step 72, the client program attaches the encrypted biometric information to the contract. In addition, as shown in step 74, the client program may attach the Internet Protocol (IP) address, network address, and the like of the service 30 to the contract. In this way, the network location at which the authentication server 50 should send the guaranteed contract is provided to the authentication server 50.

도 1을 다시 참조하면, 단계(76)에서, 클라이언트 소프트웨어는 암호화된 계약서, 세션코드, 사용자의 패스워드, 사용자의 암호화된 생체정보, 및, 필요하다면, 서비스(30)의 네트워크 위치를 인증서버(50)에 전송한다. 이제, 인증서버(50)가 인증될 계약서를 사용자로부터 수신할 때의 완료단계가 도시되어 있는 도 3을참조하면, 단계(78)에서, 이하 논의되는 바와 같이, 인증서버(50)가 상기 정보를 수신할 때, 클라이언트(20)의 사용자를 인증한다. 이것은 모든 3개의 식별자, 즉, 세션코드, 사용자의 패스워드, 및 사용자의 생체정보를 사용하여 행해진다.Referring back to FIG. 1, in step 76, the client software may verify the encrypted contract, session code, user's password, user's encrypted biometric information, and, if necessary, the network location of the service 30 with the authentication server ( 50). Referring now to FIG. 3, where the completion step when the authentication server 50 receives a contract to be authenticated from the user is shown, in step 78, as discussed below, the authentication server 50 may provide the above information. When receiving the authentication of the user of the client 20. This is done using all three identifiers: the session code, the user's password, and the user's biometric information.

단계(78)에서 클라이언트(20)의 사용자의 신원이 성공적으로 인증되면, 인증서버(50)는 계약서를 보증하고 보증된 계약서를 서비스(30)에 전송한다. 단계(81)에 나타난 바와 같이, 이러한 보증은 계약서에 디지털 서명을 첨부함으로써 성취되는 것이 바람직하다. 디지털 서명은 인증된 사용자의 패스워드, 생체정보 템플릿 및/또는 세션코드와 연관되는 캐릭터 스트링을 포함하는 것이 바람직하다. 그러나, 디지털 서명이 인증된 사용자의 생체정보 템플릿, 즉, 지문 등의 사용자 생체정보에 대응하는 정보를 포함하는 것도 본원발명의 범위내에 있다. 단계(83)에서, 이러한 디지털 서명은 인증서버의 개인키로 암호화되는 것이 바람직하다. 서비스(30)가 보증된 계약서를 수신할 때, 서비스(30)에 미리 제공될 수 있는 인증서버(50)의 공개키로 서명이 복호화될 수 있다.If the identity of the user of the client 20 is successfully authenticated in step 78, the authentication server 50 vouches for the contract and sends the guaranteed contract to the service 30. As shown in step 81, this guarantee is preferably achieved by attaching a digital signature to the contract. The digital signature preferably includes a character string associated with the authenticated user's password, biometric template and / or session code. However, it is also within the scope of the present invention that the digital signature includes information corresponding to the user's biometric template of the authenticated user, i. In step 83, this digital signature is preferably encrypted with the private key of the authentication server. When the service 30 receives the guaranteed contract, the signature can be decrypted with the public key of the authentication server 50, which can be provided to the service 30 in advance.

도 4는 클라이언트(20)의 블록선도이다. 클라이언트(20)는 인터넷을 통하여 서비스(30)와 접속 및 통신하는데 사용하기 위한 웹브라우저(22)를 포함하는 것이 바람직하다. 또한, 클라이언트(20)는 신원인증을 위하여 사용자가 지문 등의 생체정보를 입력하게 하도록 웹브라우저(22) 및 생체정보 입력장치(28)와 상호접속된 인증 소프트웨어(24)를 포함하는 것이 바람직하다. 생체정보 입력장치(28)를 구동시키기 위한 장치드라이버(26)는 인증 소프트웨어(24) 및 생체정보 입력장치(28)와 상호접속되어 있다. 다양한 유형의 생체정보 입력장치가 당업계에 알려져 있다.여기에 참고문헌으로 전체가 편입되어 있고 Teng 등에 허여된 미국특허 제6,324,020호 발명 "Method and Apparatus for Reduction of Trapezoidal Distortion and Improvement of Image Sharpness in an Optical Image Capturing System"에는, 그러한 장치 중 하나로서, 사용자의 지문입력장치가 개시되어 있다.4 is a block diagram of the client 20. The client 20 preferably includes a web browser 22 for use in connecting to and communicating with the service 30 over the Internet. Further, client 20 preferably includes authentication software 24 interconnected with web browser 22 and biometric information input device 28 to allow a user to enter biometric information such as a fingerprint for identity authentication. . The device driver 26 for driving the biometric information input device 28 is interconnected with the authentication software 24 and the biometric information input device 28. Various types of biometric data input devices are known in the art. US Pat. Optical Image Capturing System "discloses a fingerprint input device of a user as one of such devices.

인증 소프트웨어(24)는 장치드라이버(26)를 통하여 생체정보 입력장치(28)를 활성화하고 생체정보 입력장치(28)로부터 획득된 생체정보를 수집 및 프로세싱하기 위한 것이다. 구체적으로는, 서비스(30)가 계약서를 클라이언트(20)에 전송할 때와 같이, 브라우저(22)가 클라이언트(20)의 사용자의 생체인증에 대하여 서비스(30)로부터 요청을 수신할 때, 이러한 요청은 인증 소프트웨어(24)에 전송된다. 그때 인증 소프트웨어(24)는 장치드라이버(26)에 의하여 생체정보 입력장치(28)를 활성화한다.The authentication software 24 is for activating the biometric information input device 28 through the device driver 26 and for collecting and processing biometric information obtained from the biometric information input device 28. Specifically, when the browser 22 receives a request from the service 30 for biometric authentication of a user of the client 20, such as when the service 30 sends the contract to the client 20, such a request. Is sent to the authentication software 24. The authentication software 24 then activates the biometric information input device 28 by the device driver 26.

동시에, 인증 소프트웨어(24)는 클라이언트(20)의 사용자가 생체정보 입력장치(28)를 사용하여 생체정보를 입력하도록 요청할 수 있다. 클라이언트(20)는 CPU, 키보드, 및 모니터를 갖는 표준 퍼스널 컴퓨터인 것이 바람직하다. 생체정보 입력에 대한 요청은 모니터를 통하여 될 수 있다. 부가적으로, 고품질의 생체정보 데이터의 입력을 용이하게 하기 위해 모니터를 통한 생체정보의 사용자의 입력 동안 명령 피드백이 제공될 수 있다. 이하 상세히 논의되는 바와 같이, 인증 소프트웨어(24)는 생체인증서버(50)에 송신될 데이터를 준비하기 위하여 클라이언트(20)의 사용자에 의해 입력된 생체정보 데이터를 프로세싱하는 애플리케이션 프로그래밍 인터페이스(API)를 포함한다. 생체정보 입력장치를 활성화하고 생체정보를 수집 및 프로세싱할 수 있는 소프트웨어는 Secugen®Corporation of Milpitas, CA로부터 이용가능한 SecuDeskTop®이다.At the same time, the authentication software 24 may request that the user of the client 20 enter the biometric information using the biometric information input device 28. The client 20 is preferably a standard personal computer having a CPU, a keyboard, and a monitor. Requests for biometric information can be made via a monitor. Additionally, command feedback may be provided during the user's input of biometric information through the monitor to facilitate the entry of high quality biometric data. As will be discussed in detail below, authentication software 24 includes an application programming interface (API) that processes biometric data input by a user of client 20 to prepare data to be sent to biometric server 50. Include. The software that activates the biometric input device and collects and processes biometric information is SecuDeskTop® available from Secugen® Corporation of Milpitas, CA.

입력된 생체정보 데이터를 프로세싱하는 것에 더하여, 인증 소프트웨어(24)는 많은 부가적인 단계를 수행한다. 인증 소프트웨어(24)는 서비스의 공개키로 계약서를 암호화한다. 그후, 인증서버(50)가 서명되고 인증된 계약서를 그 발신지인 서비스(30)에 다시 전송할 수 있도록, 인증 소프트웨어(24)는 암호화된 계약서, 디지털 세션코드, 클라이언트의 사용자와 관계된 패스워드, 사용자에 의해 입력되고 인증 소프트웨어(24)에 의해 프로세싱된 생체정보 데이터, 및, 필요하다면, 네트워크상의 서비스(30)의 위치를 포함하는 데이터 패키지를 구성한다. 또한, 상기한 바와 같이, 서비스(30)는 인증서버(50)에 문의하여 서명된 계약서를 검색하거나 그렇지 않으면 사용자 신원검증정보를 검색할 수 있다.In addition to processing the input biometric data, the authentication software 24 performs many additional steps. The authentication software 24 encrypts the contract with the public key of the service. The authentication software 24 then sends the encrypted software, the digital session code, the password associated with the user of the client, the user, so that the authentication server 50 can send the signed and authenticated contract back to its originating service 30. Configure a data package that includes the biometric data entered by and processed by the authentication software 24 and, if necessary, the location of the service 30 on the network. In addition, as described above, the service 30 may query the authentication server 50 to search for a signed contract or otherwise search for user identification information.

도 5는 인증서버(50)의 컴포넌트가 도시되어 있는 블록선도이다. 인증서버(50)는 인증 프로세스를 수행하고 제어하는 인증모듈(52), 및 생체정보, 사용자 디지털 보증서, 및, 필요하다면, 다른 식별 데이터를 저장하는 데이터베이스(54)를 포함한다. 또한 생체인증서버(50)는 통신 인터페이스(56)를 통하여 하나 이상의 원격 데이터베이스(70)와 통신할 수 있다. 또한 원격 데이터베이스(70)는 생체정보, 보증서, 및 다른 식별 데이터를 저장할 수 있다. 데이터베이스(54 및 70)는 Microsoft®Access2000® 등의 표준 관계 데이터베이스일 수 있다.5 is a block diagram showing components of the authentication server 50. The authentication server 50 includes an authentication module 52 for performing and controlling an authentication process, and a database 54 for storing biometric information, user digital certificates, and, if necessary, other identification data. The biometric server 50 may also communicate with one or more remote databases 70 through a communication interface 56. The remote database 70 may also store biometric information, credentials, and other identifying data. Databases 54 and 70 can be standard relational databases, such as Microsoft® Access2000®.

클라이언트 소프트웨어(24)에 의해 준비되어 송신된 데이터 패키지는 인증모듈(52)에 의해 인증서버(50)내에 수신된다. 인증모듈(52)은 클라이언트(20)에 의해 전송된 모든 3개의 메트릭스를 사용하여 클라이언트(20)의 사용자의 신원을 인증한다. 구체적으로, 이하 상세히 논의되는 바와 같이, 인증모듈(52)은 클라이언트(20)의 사용자의 신원을 인증하기 위하여 사용자의 생체정보 데이터, 패스워드, 및 세션코드를 사용한다.The data package prepared and sent by the client software 24 is received by the authentication module 52 in the authentication server 50. The authentication module 52 authenticates the identity of the user of the client 20 using all three metrics sent by the client 20. Specifically, as discussed in detail below, the authentication module 52 uses the biometric data, password, and session code of the user to authenticate the identity of the user of the client 20.

이하 상세히 논의되는 바와 같이, 인증모듈(52)은 클라이언트(20)의 인증 소프트웨어(24)에 의해 생성된 생체정보 데이터 또는 "템플릿"을 별개의 등록 프로세스에서 클라이언트(20)의 사용자에 의해 미리 제공되었던 생체정보 템플릿과 비교한다. 이러한 템플릿은 전용 인증 데이터베이스(54)에 저장되거나, 통신 인터페이스(56)를 통하여 인증모듈(52)에 의해 액세스되는 외부 인증 데이터베이스(60)에 저장된다. 클라이언트(20)에 의해 제공된 식별정보는 클라이언트(20)의 사용자에 대응하는 생체정보 템플릿이 저장될 데이터베이스(54 및 70)내의 데이터의 위치에 관한 정보를 제공하는 인디케이터 플래그를 포함하는 것이 바람직하다. 생체정보 템플릿이 전용 데이터베이스(54)에 저장되고 나면, 인증모듈(52)은 전용 데이터베이스(54)에 문의한다.As discussed in detail below, the authentication module 52 provides in advance the biometric data or “template” generated by the authentication software 24 of the client 20 by the user of the client 20 in a separate registration process. Compare with the biometric template. This template is stored in a dedicated authentication database 54 or in an external authentication database 60 which is accessed by the authentication module 52 via the communication interface 56. The identification information provided by the client 20 preferably includes an indicator flag that provides information about the location of the data in the databases 54 and 70 where the biometric information template corresponding to the user of the client 20 is to be stored. After the biometric template is stored in the dedicated database 54, the authentication module 52 queries the dedicated database 54.

그러나, 적합한 템플릿이 원격 데이터베이스(70)에 위치하고 있다고 인디케이터 플래그가 규정하면, 그때 이러한 정보는 통신 인터페이스(56)에 전송된다. 통신 인터페이스(56)는 원격 데이터베이스(70)와의 통신링크를 확립하고, 요청된 템플릿에 대하여 원격 데이터베이스(70)에 문의한다. 그후 통신 인터페이스(56)는 적합한 템플릿을 검색한다. 적합한 템플릿이 전용 데이터베이스(54)내에 위치하던지 또는 원격 데이터베이스(70)내에 위치하던지, 인증모듈(52)은 템플릿을 임시 버퍼내에 놓는다. 그후, 이하 상세히 논의되는 바와 같이, 인증모듈(52)은 그것을 사용자 입력 템플릿과 비교한다. 2개의 템플릿이 소정 파라미터내에서 매칭한다면, 그후 사용자의 신원은 생체인증된다.However, if the indicator flag specifies that a suitable template is located in the remote database 70, then this information is sent to the communication interface 56. The communication interface 56 establishes a communication link with the remote database 70 and queries the remote database 70 for the requested template. Communication interface 56 then retrieves the appropriate template. Whether a suitable template is located in dedicated database 54 or remote database 70, authentication module 52 places the template in a temporary buffer. Thereafter, as discussed in detail below, authentication module 52 compares it to a user input template. If the two templates match within a given parameter, then the user's identity is biometrically verified.

또한 인증모듈(52)은 사용자에 의해 미리 입력되고 바람직하게는 전용 인증 데이터베이스(54)에 저장된 패스워드와 클라이언트(20)에 의해 송신된 패스워드가 매칭하는 것을 공지의 방식으로 검증한다. 최종적으로, 인증모듈(52)은 클라이언트(20)에 의해 전송된 세션코드가 옳다는 것을 검증한다. 세션코드 및 패스워드는 단지 각각 캐릭터 스트링인 것이 바람직하다. 따라서, 인증모듈(52)은 2개의 캐릭터 스트링을 단순히 매칭시킴으로써 세션코드가 옳은지를 검증하는 것이 바람직하다. 모든 3개의 메트릭스가 검증되면, 그후 인증서버(50)는 클라이언트(20)의 사용자의 신원을 검증한다. 메트릭스의 하나 이상이 매칭하지 않으면, 인증서버는 클라이언트(20)의 사용자의 신원을 검증할 수 없다. 이러한 인증정보는 서비스(30)에 의해 검색되거나, 인증서버(50)에 의해 서비스(30)에 전송될 수 있다.The authentication module 52 also verifies in a known manner that the password previously entered by the user and preferably stored in the dedicated authentication database 54 matches the password sent by the client 20. Finally, the authentication module 52 verifies that the session code sent by the client 20 is correct. Preferably, the session code and password are each a character string. Therefore, the authentication module 52 preferably verifies that the session code is correct by simply matching the two character strings. If all three metrics are verified, then authentication server 50 then verifies the identity of the user of client 20. If one or more of the metrics do not match, then the authentication server cannot verify the identity of the user of client 20. Such authentication information may be retrieved by the service 30 or transmitted to the service 30 by the authentication server 50.

상기한 바와 같이, 클라이언트(20)의 사용자 및 서비스(30)는 계약 관계를 맺을 수 있다. 이러한 경우라면, 그때, 데이터베이스(54, 70) 또는 인증서버(50)의 다른 전용 또는 원격 데이터베이스는 클라이언트(20)의 사용자에 대한 디지털 보증서를 포함하고 있는 것이다. 이러한 디지털 보증서는 클라이언트(20)의 사용자가 자신의 저장된 생체정보 템플릿을 등록한 때 인증서버에 저장된 것이 바람직하다. 3개의 메트릭스, 즉, 생체정보 템플릿, 패스워드, 및 세션코드의 매칭으로부터 기인한 인증정보가 포지티브라면(즉, 사용자의 신원이 검증된다면), 그때 인증서버(50)는 사용자의 디지털 보증서를 사용하여 디지털 계약서를 "서명"하는 것이 바람직하다.As described above, the user of the client 20 and the service 30 may have a contract relationship. If this is the case, then the database 54, 70 or other dedicated or remote database of the authentication server 50 will contain a digital certificate for the user of the client 20. The digital certificate is preferably stored in the authentication server when the user of the client 20 registers his stored biometric template. If the authentication information resulting from matching the three metrics, namely biometric template, password, and session code, is positive (i.e. the user's identity is verified), then the authentication server 50 uses the digital certificate of the user. It is desirable to "sign" a digital contract.

도 6은 클라이언트(20)의 인증 소프트웨어(24)의 일부인 것이 바람직한 클라이언트 API(80)의 바람직한 실시예의 상세한 블록선도이다. 클라이언트 API(80)는 클라이언트(20)의 사용자가 그 신원을 검증할 것을 서비스(30)가 요청할 때 브라우저(22)로부터의 입력에 응답하여 생체정보 입력장치(28)를 활성화하고 암호화된 생체정보 템플릿을 생성한다. 우선, 클라이언트 API(80)는 생체정보 입력장치(28)를 활성화하고 구동시키는 장치드라이버를 포함하고 있다. 상기된 바와 같이, 생체정보 입력장치(28)가 활성화될 때, 클라이언트(20)의 사용자는 클라이언트 모니터상의 사용자 인터페이스 스크린을 통하여 생체정보를 입력하도록 경고받는 것이 바람직하다. 사용자가 생체정보 입력장치(28)를 통하여 생체정보를 입력한 후에, 단계(85)에서, 클라이언트 API(80)는 생체정보로부터 템플릿을 생성한다. 예를 들어, 지문 스캐너가 생체정보 입력장치(28)로서 사용된다면, 그때, 생체정보 입력으로서 사용된 지문의 상세의 공간적 관계 및 유형에 기초하여 템플릿이 생성된다. 생체정보, 즉, 지문, 음성, 페이스, 눈 등의 정보로부터 그러한 템플릿을 생성하는 것은 당업계에서 주지되어 있다.6 is a detailed block diagram of a preferred embodiment of a client API 80 that is preferably part of the authentication software 24 of the client 20. The client API 80 activates the biometric information input device 28 in response to the input from the browser 22 when the service 30 requests that the user of the client 20 verify its identity and encrypts the biometric information. Create a template. First, the client API 80 includes a device driver for activating and driving the biometric information input device 28. As described above, when the biometric information input device 28 is activated, the user of the client 20 is preferably warned to enter biometric information through a user interface screen on the client monitor. After the user inputs the biometric information through the biometric information input device 28, in step 85, the client API 80 generates a template from the biometric information. For example, if a fingerprint scanner is used as the biometric information input device 28, then a template is generated based on the spatial relationship and type of detail of the fingerprint used as the biometric information input. It is well known in the art to generate such templates from biometric information, i.e., fingerprint, voice, pace, eye, and the like.

단계(86)에서, 클라이언트 API(80)는 인증서버(50)의 데이터베이스(54 또는 70)에 대한 적합한 프로토콜에 대하여 템플릿을 포맷팅한다. 단계(88)에서, 클라이언트 API(80)는 템플릿을 암호화한다. 이것은 클라이언트(20)로부터인증서버(50)로 템플릿을 송신할 때 더 높은 레벨의 보안을 가능하게 한다. 다음으로, 단계(90)에서, 암호화된 템플릿은 네트워크를 통한 송신을 위하여 포맷팅된다. 암호화된 템플릿의 포맷팅은 템플릿이 송신될 네트워크의 유형에 의존한다. 예를 들어, LAN에 대하여서는 WAN 또는 인터넷에 대하여서와는 다르게 템플릿이 포맷팅될 것이다. 최종적으로, 부가적인 보안을 위하여, 단계(92)에서, 네트워크 포맷팅되고 암호화된 템플릿은 SSL을 사용하여 네트워크를 통해서 인증서버(50)로 송신되는 것이 바람직하다.In step 86, the client API 80 formats the template for the appropriate protocol for the database 54 or 70 of the authentication server 50. In step 88, the client API 80 encrypts the template. This enables a higher level of security when sending a template from the client 20 to the authentication server 50. Next, in step 90, the encrypted template is formatted for transmission over the network. The formatting of the encrypted template depends on the type of network to which the template is to be sent. For example, a template might be formatted differently for a LAN than for a WAN or the Internet. Finally, for additional security, in step 92, the network formatted and encrypted template is preferably sent to the authentication server 50 over the network using SSL.

도 7은 인증서버(50)에 포함된 인증모듈(52)의 일부인 것이 바람직한 서버 API(100)의 상세사 도시되어 있는 블록선도이다. 단계(102 및 104)에 나타난 바와 같이, 템플릿은 각각 SSL 및 적합한 네트워크 프로토콜을 사용하여 서버 API(100)에 의하여 수신된다. 단계(106)에서, 도 6의 단계(88)에서 암호화된 템플릿이 복호화된다. 단계(108)에서, 필요하다면, 서버 API(100)는 데이터베이스 번역을 수행한다. 단계(110)에서, 데이터베이스(54 또는 70)에 저장된 적합한 템프릿이 검색되고, 수신된 템플릿과 비교된다. 수신된 템플릿에 대하여 매칭되는 저장된 템플릿은 사용자 식별코드를 사용하여 데이터베이스내에 위치하는 것이 바람직하다. 또한 데이터베이스(54 또는 70)는 매칭 템플릿을 찾으려고 저장된 템플릿을 직접 탐색한 후, 데이터베이스내의 수신된 템플릿과 연관된 성명이 수신된 사용자명과 매칭하는지를 판정할 수 있다.7 is a block diagram showing the details of the server API 100 is preferably part of the authentication module 52 included in the authentication server (50). As shown in steps 102 and 104, the template is received by the server API 100 using SSL and the appropriate network protocol, respectively. In step 106, the template encrypted in step 88 of FIG. 6 is decrypted. In step 108, the server API 100 performs database translation, if necessary. In step 110, a suitable template stored in database 54 or 70 is retrieved and compared with the received template. The stored template that matches the received template is preferably located in the database using the user identification code. The database 54 or 70 may also directly search the stored template to find a matching template and then determine whether the name associated with the received template in the database matches the received user name.

수신된 템플릿과 매칭시키기 위하여, 서버 API(100)는 이미지 프로세싱 매칭 알고리즘을 사용하는 것이 바람직하다. 바람직하게는, 사용된 생체정보의 유형이지문 이미지이므로, 사용된 매칭 알고리즘의 유형은 지문 매칭 알고리즘인 것이 바람직하다. 지문 이미지로부터 지문 템플릿을 생성하는 것은 당업계에서 잘 이해되고, 일반적으로는, 지문 이미지 정보를 유일한 캐릭터 스트링으로 번역하는 알고리즘을 사용하는 표준 이미지 프로세싱 기술을 포함한다. 그러한 알고리즘의 예는 여기에 참고문헌으로 전체가 편입되어 있는 동시-계류중인 미국특허출원 제09/994,173호 발명 "Method for Extracting Fingerprint Feature Data Using Ridge Orientation Model"에 개시되어 있다. 지문 템플릿은 캐릭터 스트링인 것이 바람직하기 때문에, 사용자로부터의 검색된 지문 템플릿을 인증서버에 저장된 템플릿과 매칭시키는 것은 각각의 템플릿을 표현하는 2개의 캐릭터 스트링을 단지 매칭시키는 것을 포함한다. 최종적으로, 단계(112)에서, 지문 매치가 검증되거나 또는 검증되지 않는다.In order to match the received template, the server API 100 preferably uses an image processing matching algorithm. Preferably, since the type of biometric information used is an image, the type of matching algorithm used is preferably a fingerprint matching algorithm. Generating a fingerprint template from a fingerprint image is well understood in the art and generally includes standard image processing techniques that use an algorithm to translate fingerprint image information into a unique character string. Examples of such algorithms are disclosed in the co-pending US patent application Ser. No. 09 / 994,173, "Method for Extracting Fingerprint Feature Data Using Ridge Orientation Model," which is incorporated herein by reference in its entirety. Since the fingerprint template is preferably a character string, matching a retrieved fingerprint template from a user with a template stored in the authentication server includes only matching two character strings representing each template. Finally, at step 112, the fingerprint match is verified or not verified.

본원발명의 특정 실시예의 상기 설명은 예시 및 설명의 목적으로 제공되었다. 그것들은 본원발명을 개시된 형태로 국한시키려는 것이 아니며, 상기 교시로부터 많은 변형 및 수정이 가능함이 이해되어야 한다. 상기 실시예는 본원발명의 원리 및 그 실용적인 응용을 가장 잘 설명하여 당업자가 본원발명 및 특정 사용에 적합한 다양한 변형예를 가장 잘 이용하도록 하기 위하여 선택되어 설명된 것이다. 많은 다른 변형예도 본원발명의 범위내에 있다고 할 것이다.The foregoing descriptions of specific embodiments of the present invention have been presented for purposes of illustration and description. They are not intended to limit the invention to the disclosed forms, and it should be understood that many variations and modifications are possible from the above teachings. The above embodiments are chosen and described in order to best explain the principles of the invention and its practical applications in order to enable those skilled in the art to best utilize various modifications suitable for the invention and the particular use thereof. Many other variations will be within the scope of the present invention.

Claims (13)

컴퓨터 네트워크상의 클라이언트의 사용자의 신원을 인증하는 방법에 있어서,A method of authenticating the identity of a user of a client on a computer network, 사용자로부터 생체정보 템플릿을 추출하는 단계;Extracting the biometric information template from the user; 추출된 생체정보 템플릿을 발급된 사용자 보증서 및 소정의 세션코드와 번들링하는 단계;Bundling the extracted biometric information template with the issued user certificate and a predetermined session code; 추출된 생체정보 템플릿, 발급된 사용자 보증서, 및 소정의 세션코드를 인증서버에 제공하는 단계; 및Providing the extracted biometric information template, the issued user certificate, and a predetermined session code to the authentication server; And 추출된 생체정보 템플릿, 발급된 사용자 보증서, 및 소정의 세션코드를 등록된 생체정보 템플릿, 등록된 사용자 보증서, 및 인증서버에 저장된 세션코드와 각각 비교하는 단계를 포함하는 것을 특징으로 하는 인증방법.And comparing the extracted biometric information template, issued user certificate, and predetermined session code with the registered biometric information template, registered user certificate, and session code stored in the authentication server, respectively. 제 1 항에 있어서,The method of claim 1, 소정의 세션코드와는 다른 새로운 세션코드를 인증서버내에 생성하는 단계; 및Generating a new session code in the authentication server different from the predetermined session code; And 후속의 트랜잭션 동안 사용될 새로운 세션코드를 클라이언트에 전송하는 단계를 더 포함하는 것을 특징으로 하는 인증방법.Sending a new session code to the client for use during subsequent transactions. 제 2 항에 있어서, 새로운 세션코드의 복사본을 인증서버내에 저장하는 단계를 더 포함하는 것을 특징으로 하는 인증방법.3. The method of claim 2, further comprising storing a copy of the new session code in the authentication server. 제 3 항에 있어서, 추출된 생체정보 템플릿이 등록된 생체정보 템플릿과 매칭하고, 발급된 사용자 보증서가 등록된 사용자 보증서와 매칭하고, 소정의 세션코드가 인증서버내에 저장된 세션코드와 매칭하는 경우에는 사용자 인증을 요청한 서비스에 포지티브 인증 응답을 제공하는 단계를 더 포함하는 것을 특징으로 하는 인증방법.The method according to claim 3, wherein the extracted biometric information template matches the registered biometric template, the issued user certificate matches the registered user certificate, and the predetermined session code matches the session code stored in the authentication server. And providing a positive authentication response to the service requesting user authentication. 제 4 항에 있어서, 생체정보 템플릿을 추출하는 단계는,The method of claim 4, wherein the extracting of the biometric information template comprises: 클라이언트에 접속된 생체정보 입력장치를 제공하는 단계; 및Providing a biometric information input device connected to the client; And 생체정보를 사용자로부터 생체정보 입력장치내로 입력하는 단계를 포함하는 것을 특징으로 하는 인증방법.And inputting the biometric information from the user into the biometric information input device. 제 5 항에 있어서, 추출된 생체정보 템플릿을 발급된 사용자 보증서 및 소정의 세션코드와 번들링하는 단계는 클라이언트에 의해 완료되는 것을 특징으로 하는 인증방법.6. The method of claim 5, wherein bundling the extracted biometric template with the issued user certificate and a predetermined session code is completed by the client. 제 6 항에 있어서, 추출된 생체정보 템플릿을 발급된 사용자 보증서와 번들링하는 단계는 추출된 생체정보 템플릿을 사용자 ID, 패스워드, 또는 토큰과 번들링하는 단계를 포함하는 것을 특징으로 하는 인증방법.7. The method of claim 6, wherein bundling the extracted biometric template with the issued user certificate comprises bundling the extracted biometric template with a user ID, password, or token. 제 7 항에 있어서, 생체정보를 사용자로부터 입력하는 단계는 사용자의 지문정보를 입력하는 단계를 포함하는 것을 특징으로 하는 인증방법.8. The method of claim 7, wherein inputting biometric information from a user comprises inputting fingerprint information of the user. 컴퓨터 네트워크상에서 사용자를 인증하기 위한 시스템에 있어서,In a system for authenticating a user on a computer network, 컴퓨터 네트워크상에서 클라이언트에 서비스를 제공하는 서비스 프로바이더;A service provider that provides services to clients on a computer network; 서비스 프로바이더로부터 서비스를 받기 이전에, 클라이언트의 사용자와 연관된 발급된 사용자 보증서, 소정의 세션코드, 및 클라이언트의 사용자와 연관된 생체정보를 표현하는 추출된 생체정보 템플릿을 적어도 포함하는 인증정보를 제공하는 클라이언트; 및Prior to receiving service from a service provider, providing authentication information including at least an issued user certificate associated with a user of the client, a predetermined session code, and an extracted biometric information template representing biometric information associated with the user of the client. Client; And 발급된 사용자 ID, 소정의 세션코드, 및 추출된 생체정보 템플릿을 분석함으로써 사용자의 신원을 검증하는 인증서버를 포함하는 것을 특징으로 하는 인증시스템.And an authentication server verifying the identity of the user by analyzing the issued user ID, a predetermined session code, and the extracted biometric information template. 제 9 항에 있어서, 소정의 세션코드는 인증서버에 의해 생성되고 클라이언트에 제공되어 인증 트랜잭션 동안 사용되는 것을 특징으로 하는 인증시스템.10. An authentication system according to claim 9, wherein the predetermined session code is generated by an authentication server and provided to a client for use during an authentication transaction. 제 10 항에 있어서,The method of claim 10, 발급된 사용자 보증서는 사용자에 의해 클라이언트에 입력되고;The issued user certificate is entered into the client by the user; 소정의 세션코드는 클라이언트에 의해 인증서버에 제공되고;The predetermined session code is provided to the authentication server by the client; 추출된 생체정보 템플릿은 사용자에 의해 클라이언트 컴퓨터에 입력된 생체정보로부터 생성되고;The extracted biometric information template is generated from biometric information input by the user to the client computer; 발급된 사용자 보증서, 소정의 세션코드, 및 추출된 생체정보 템플릿은 클라이언트로부터 인증서버로 각각 전송되는 것을 특징으로 하는 인증시스템.The issued user certificate, the predetermined session code, and the extracted biometric information template are transmitted from the client to the authentication server, respectively. 제 11 항에 있어서, 클라이언트의 사용자와 각각 연관되고 인증서버에 각각 저장된 등록된 생체정보 템플릿, 인증서버에 저장된 세션코드, 및 등록된 사용자 보증서를 적어도 더 포함하고, 인증서버는 발급된 사용자 보증서를 등록된 사용자 보증서와 비교하고, 소정의 세션코드를 인증서버에 저장된 세션코드와 비교하고, 추출된 생체정보 템플릿을 등록된 생체정보 템플릿과 비교하는 것을 특징으로 하는 인증시스템.12. The method of claim 11, further comprising at least a registered biometric template, each associated with a user of the client and stored in the authentication server, a session code stored in the authentication server, and a registered user certificate, wherein the authentication server is issued a user certificate. An authentication system comprising: comparing with a registered user certificate, comparing a predetermined session code with a session code stored in the authentication server, and comparing the extracted biometric information template with a registered biometric information template. 제 12 항에 있어서, 클라이언트와 접속된 지문입력장치를 더 포함하고, 추출된 생체정보 템플릿 및 등록된 생체정보 템플릿은 각각 지문 템플릿인 것을 특징으로 하는 인증시스템.13. The authentication system according to claim 12, further comprising a fingerprint input device connected to the client, wherein the extracted biometric information template and the registered biometric information template are each fingerprint templates.
KR10-2003-7014335A 2001-05-02 2002-05-02 Authenticating user on computer network for biometric information Ceased KR20030097847A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US28820701P 2001-05-02 2001-05-02
US60/288,207 2001-05-02
PCT/US2002/014277 WO2002089018A1 (en) 2001-05-02 2002-05-02 Authenticating user on computer network for biometric information

Publications (1)

Publication Number Publication Date
KR20030097847A true KR20030097847A (en) 2003-12-31

Family

ID=23106198

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-7014335A Ceased KR20030097847A (en) 2001-05-02 2002-05-02 Authenticating user on computer network for biometric information

Country Status (3)

Country Link
US (1) US20030105966A1 (en)
KR (1) KR20030097847A (en)
WO (1) WO2002089018A1 (en)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100353731B1 (en) 2000-11-01 2002-09-28 (주)니트 젠 User authenticating system and method using one-time fingerprint template
AU2002259229A1 (en) * 2001-05-18 2002-12-03 Imprivata, Inc. Authentication with variable biometric templates
US7100054B2 (en) * 2001-08-09 2006-08-29 American Power Conversion Computer network security system
GB0119629D0 (en) * 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
US20030074326A1 (en) * 2001-10-17 2003-04-17 Byers James T. Method and apparatus for providing biometric information as a signature to a contract
US20060206725A1 (en) * 2002-04-23 2006-09-14 Michael Milgramm System and method for platform-independent biometrically verified secure information transfer and access control
CA2493989A1 (en) * 2002-07-25 2004-02-05 Bio-Key International, Inc. Trusted biometric device
KR20050007830A (en) * 2003-07-11 2005-01-21 삼성전자주식회사 Method for Domain Authentication for exchanging contents between devices
US20050044379A1 (en) * 2003-08-20 2005-02-24 International Business Machines Corporation Blind exchange of keys using an open protocol
US20050089201A1 (en) * 2003-10-24 2005-04-28 Irma Blancas Fingerprinting method for enrollment, authentication and updates
FR2864289B1 (en) * 2003-12-17 2007-02-02 Bouygues Telecom Sa BIOMETRIC ACCESS CONTROL USING A MOBILE TELEPHONY TERMINAL
KR20060131968A (en) * 2004-03-10 2006-12-20 마츠시타 덴끼 산교 가부시키가이샤 Authentication system and device
US7971068B2 (en) * 2004-04-29 2011-06-28 International Business Machines Corporation Method, system and program product for protecting electronic contracts created within a secure computer infrastructure
US7254383B2 (en) 2004-07-30 2007-08-07 At&T Knowledge Ventures, L.P. Voice over IP based biometric authentication
US20060206722A1 (en) * 2004-12-06 2006-09-14 Zhang George Z Method and apparatus for networked biometric authentication
US7784091B2 (en) * 2005-01-21 2010-08-24 Ricoh Company, Ltd. Data processing system
US7783521B2 (en) * 2005-05-31 2010-08-24 International Business Machines Corporation Electronic sales and contracting method, system and program product
EP2024921A4 (en) * 2005-10-06 2010-09-29 C Sam Inc Transactional services
US8091120B2 (en) * 2005-12-21 2012-01-03 At&T Intellectual Property I, L.P. Adaptive authentication methods, systems, devices, and computer program products
WO2007094165A1 (en) 2006-02-15 2007-08-23 Nec Corporation Id system and program, and id method
US20070214129A1 (en) * 2006-03-01 2007-09-13 Oracle International Corporation Flexible Authorization Model for Secure Search
US8868540B2 (en) * 2006-03-01 2014-10-21 Oracle International Corporation Method for suggesting web links and alternate terms for matching search queries
US8433712B2 (en) * 2006-03-01 2013-04-30 Oracle International Corporation Link analysis for enterprise environment
US7941419B2 (en) * 2006-03-01 2011-05-10 Oracle International Corporation Suggested content with attribute parameterization
US8027982B2 (en) * 2006-03-01 2011-09-27 Oracle International Corporation Self-service sources for secure search
US8332430B2 (en) * 2006-03-01 2012-12-11 Oracle International Corporation Secure search performance improvement
US8707451B2 (en) * 2006-03-01 2014-04-22 Oracle International Corporation Search hit URL modification for secure application integration
US8005816B2 (en) * 2006-03-01 2011-08-23 Oracle International Corporation Auto generation of suggested links in a search system
US8214394B2 (en) * 2006-03-01 2012-07-03 Oracle International Corporation Propagating user identities in a secure federated search system
US9177124B2 (en) 2006-03-01 2015-11-03 Oracle International Corporation Flexible authentication framework
US8875249B2 (en) * 2006-03-01 2014-10-28 Oracle International Corporation Minimum lifespan credentials for crawling data repositories
US7266693B1 (en) 2007-02-13 2007-09-04 U.S. Bancorp Licensing, Inc. Validated mutual authentication
US20080235513A1 (en) * 2007-03-19 2008-09-25 Microsoft Corporation Three Party Authentication
US7996392B2 (en) 2007-06-27 2011-08-09 Oracle International Corporation Changing ranking algorithms based on customer settings
US8316007B2 (en) * 2007-06-28 2012-11-20 Oracle International Corporation Automatically finding acronyms and synonyms in a corpus
JP5034821B2 (en) * 2007-09-21 2012-09-26 ソニー株式会社 Biological information storage device
US9304832B2 (en) * 2008-01-09 2016-04-05 Blue Coat Systems, Inc. Methods and systems for filtering encrypted traffic
TWI407751B (en) * 2009-03-26 2013-09-01 Chunghwa Telecom Co Ltd System and method for verifying the identity of web site users
US8955154B2 (en) 2011-07-08 2015-02-10 Credibility Corp. Single system for authenticating entities across different third party platforms
US8856956B2 (en) 2011-07-08 2014-10-07 Credibility Corp. Automated entity verification
US8544091B2 (en) 2011-12-19 2013-09-24 Credibility Corp. Advocate for facilitating verification for the online presence of an entity
KR101517371B1 (en) * 2012-03-16 2015-05-04 유니버셜 로봇 가부시키가이샤 Personal authentication method and personal authentication device
US8775814B2 (en) * 2012-04-02 2014-07-08 Tata Consultancy Services Ltd. Personalized biometric identification and non-repudiation system
US8914645B2 (en) * 2013-02-13 2014-12-16 Daniel Duncan Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
KR102096824B1 (en) * 2013-06-24 2020-04-06 삼성전자주식회사 Apparatus and method for providing a security environment
US9178877B1 (en) * 2013-09-25 2015-11-03 Juniper Networks, Inc. Providing a service based on time and location based passwords
US9124571B1 (en) 2014-02-24 2015-09-01 Keypasco Ab Network authentication method for secure user identity verification
CN104881667B (en) * 2014-02-28 2019-08-09 阿里巴巴集团控股有限公司 A kind of extracting method and device of characteristic information
PL2916509T3 (en) * 2014-03-03 2017-03-31 Keypasco Ab Network authentication method for secure user identity verification
JP6256116B2 (en) * 2014-03-10 2018-01-10 富士通株式会社 Communication terminal, secure login method, and program
JP6190538B2 (en) * 2014-09-01 2017-08-30 パスロジ株式会社 User authentication method and system for realizing the same
DE102015109607A1 (en) * 2015-06-16 2016-12-22 Bundesdruckerei Gmbh Method and apparatus for personalized electronic signing of a document and computer program product
CN106330850B (en) * 2015-07-02 2020-01-14 创新先进技术有限公司 Security verification method based on biological characteristics, client and server
US11436597B1 (en) * 2017-05-01 2022-09-06 Wells Fargo Bank, N.A. Biometrics-based e-signatures for pre-authorization and acceptance transfer
US10440020B1 (en) 2018-07-31 2019-10-08 Capital One Services, Llc Biometric one touch system
KR102758937B1 (en) * 2019-02-18 2025-01-23 삼성전자주식회사 Electronic device for authenticating biometric information and operating method thereof

Family Cites Families (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3873970A (en) * 1973-07-25 1975-03-25 Sperry Rand Corp Fingerprint identification apparatus
US4210899A (en) * 1975-06-23 1980-07-01 Fingermatrix, Inc. Fingerprint-based access control and identification apparatus
US4138057A (en) * 1977-07-08 1979-02-06 Atalla Technovations Card, system and method for securing user identification data
US4140272A (en) * 1977-08-15 1979-02-20 Atalla Technovations Optical card, system and method for securing personal identification data
US4338025A (en) * 1978-04-10 1982-07-06 Engel Elton D Identification card, sensor, and system
CA1087735A (en) * 1978-07-28 1980-10-14 Szymon Szwarcbier Process and apparatus for positive identification of customers
US4246568A (en) * 1978-12-08 1981-01-20 Peterson Vernon L Apparatus and method of personal identification by fingerprint comparison
DE3072034D1 (en) * 1979-12-24 1987-10-29 Electro Optic Dev Method and device for carrying out a comparison between certain patterns, especially finger prints
US4745268A (en) * 1981-02-27 1988-05-17 Drexler Technology Corporation Personal information card system
US4835376A (en) * 1981-02-27 1989-05-30 Drexler Technology Corporation Laser read/write system for personal information card
SE425704B (en) * 1981-03-18 1982-10-25 Loefberg Bo DATABERARE
US4486180A (en) * 1982-04-27 1984-12-04 Riley Michael D Testing system with test of subject matters, identification and security
US5144680A (en) * 1985-03-01 1992-09-01 Mitsubishi Denki Kabushiki Kaisha Individual identification recognition system
US4636622A (en) * 1985-05-06 1987-01-13 Clark Clement P Card user identification system
US4729128A (en) * 1985-06-10 1988-03-01 Grimes Marvin G Personal identification card system
US4783823A (en) * 1985-09-16 1988-11-08 Omron Tateisi Electronics, Co. Card identifying method and apparatus
ATE64484T1 (en) * 1986-05-06 1991-06-15 Siemens Ag ARRANGEMENT AND PROCEDURE FOR DETERMINING THE AUTHORIZATION OF INDIVIDUALS BY VERIFYING THEIR FINGERPRINTS.
US4792226A (en) * 1987-02-27 1988-12-20 C.F.A. Technologies, Inc. Optical fingerprinting system
AU622623B2 (en) * 1987-10-02 1992-04-16 Daya Ranjit Senanayake Personal identification system and method
EP0359554B1 (en) * 1988-09-16 1994-11-17 Fujitsu Limited Biological object detecting system and fingerprint collating system employing same
US5193855A (en) * 1989-01-25 1993-03-16 Shamos Morris H Patient and healthcare provider identification system
US4936680A (en) * 1989-04-03 1990-06-26 General Electric Company Method of, and apparatus for, edge enhancement of fingerprint minutia
US5103486A (en) * 1990-04-19 1992-04-07 Grippi Victor J Fingerprint/signature synthesis
US5229764A (en) * 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
US5224173A (en) * 1991-10-29 1993-06-29 Kuhns Roger J Method of reducing fraud in connection with employment, public license applications, social security, food stamps, welfare or other government benefits
US5467403A (en) * 1991-11-19 1995-11-14 Digital Biometrics, Inc. Portable fingerprint scanning apparatus for identification verification
US5222152A (en) * 1991-11-19 1993-06-22 Digital Biometrics, Inc. Portable fingerprint scanning apparatus for identification verification
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5268963A (en) * 1992-06-09 1993-12-07 Audio Digital Imaging Inc. System for encoding personalized identification for storage on memory storage devices
US5214699A (en) * 1992-06-09 1993-05-25 Audio Digital Imaging Inc. System for decoding and displaying personalized indentification stored on memory storage device
US5259025A (en) * 1992-06-12 1993-11-02 Audio Digitalimaging, Inc. Method of verifying fake-proof video identification data
EP0593386A3 (en) * 1992-10-16 1996-07-31 Ibm Method and apparatus for accessing touch screen desktop objects via fingerprint recognition
WO1994010659A1 (en) * 1992-10-27 1994-05-11 Jasper Consulting, Inc. Credit card fraud elimination system
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5686765A (en) * 1993-03-19 1997-11-11 Driver Id Llc Vehicle security system including fingerprint and eyeball part identification
DE4322445C1 (en) * 1993-07-06 1995-02-09 Alfons Behnke Method for coding identification cards and for identifying such coded identification cards and means for carrying out the method, such as identification card, fingerprint sensor, fingerprint acceptance and comparison device
JP2605598B2 (en) * 1993-08-20 1997-04-30 日本電気株式会社 Fingerprint image transmission device
US5456256A (en) * 1993-11-04 1995-10-10 Ultra-Scan Corporation High resolution ultrasonic imaging apparatus and method
GB9323489D0 (en) * 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
US5623552A (en) * 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
US5598474A (en) * 1994-03-29 1997-01-28 Neldon P Johnson Process for encrypting a fingerprint onto an I.D. card
US5509083A (en) * 1994-06-15 1996-04-16 Nooral S. Abtahi Method and apparatus for confirming the identity of an individual presenting an identification card
US5541994A (en) * 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
US5737420A (en) * 1994-09-07 1998-04-07 Mytec Technologies Inc. Method for secure data transmission between remote stations
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
US5712912A (en) * 1995-07-28 1998-01-27 Mytec Technologies Inc. Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques
US5581753A (en) * 1994-09-28 1996-12-03 Xerox Corporation Method for providing session consistency guarantees
US5513272A (en) * 1994-12-05 1996-04-30 Wizards, Llc System for verifying use of a credit/identification card including recording of physical attributes of unauthorized users
US5838306A (en) * 1995-05-05 1998-11-17 Dell U.S.A., L.P. Mouse with security feature
EP0872076B1 (en) * 1995-05-19 2003-03-26 Siemens Aktiengesellschaft Process for the computer-controlled exchange of cryptographic keys between a first and a second computer unit
EP0782728B1 (en) * 1995-05-24 2006-04-26 Walker Digital, LLC 900 number billing and collection system and method for on-line computer services
JP3281255B2 (en) * 1995-06-26 2002-05-13 川澄化学工業株式会社 Personal identification device
US6006328A (en) * 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US5740276A (en) * 1995-07-27 1998-04-14 Mytec Technologies Inc. Holographic method for encrypting and decrypting information using a fingerprint
US6002770A (en) * 1995-07-28 1999-12-14 Mytec Technologies Inc. Method for secure data transmission between remote stations
CA2156236C (en) * 1995-08-16 1999-07-20 Stephen J. Borza Biometrically secured control system for preventing the unauthorized use of a vehicle
US5815252A (en) * 1995-09-05 1998-09-29 Canon Kabushiki Kaisha Biometric identification process and system utilizing multiple parameters scans for reduction of false negatives
AR003524A1 (en) * 1995-09-08 1998-08-05 Cyber Sign Japan Inc A VERIFICATION SERVER TO BE USED IN THE AUTHENTICATION OF COMPUTER NETWORKS.
US5721583A (en) * 1995-11-27 1998-02-24 Matsushita Electric Industrial Co., Ltd. Interactive television system for implementing electronic polling or providing user-requested services based on identification of users or of remote control apparatuses which are employed by respective users to communicate with the system
US5790668A (en) * 1995-12-19 1998-08-04 Mytec Technologies Inc. Method and apparatus for securely handling data in a database of biometrics and associated data
US5956415A (en) * 1996-01-26 1999-09-21 Harris Corporation Enhanced security fingerprint sensor package and related methods
US5648648A (en) * 1996-02-05 1997-07-15 Finger Power, Inc. Personal identification system for use with fingerprint data in secured transactions
US5995630A (en) * 1996-03-07 1999-11-30 Dew Engineering And Development Limited Biometric input with encryption
US6011858A (en) * 1996-05-10 2000-01-04 Biometric Tracking, L.L.C. Memory card having a biometric template stored thereon and system for using same
US5938706A (en) * 1996-07-08 1999-08-17 Feldman; Yasha I. Multi element security system
US5978495A (en) * 1996-07-17 1999-11-02 Intelnet Inc. Method and apparatus for accurate determination of the identity of human beings
US5869822A (en) * 1996-10-04 1999-02-09 Meadows, Ii; Dexter L. Automated fingerprint identification system
KR100213188B1 (en) * 1996-10-05 1999-08-02 윤종용 Apparatus and method for user authentication
WO1998025227A1 (en) * 1996-12-04 1998-06-11 Dew Engineering And Development Limited Biometric security encryption system
US5982894A (en) * 1997-02-06 1999-11-09 Authentec, Inc. System including separable protected components and associated methods
US5970405A (en) * 1997-02-28 1999-10-19 Cellular Technical Services Co., Inc. Apparatus and method for preventing fraudulent calls in a wireless telephone system using destination and fingerprint analysis
US6038315A (en) * 1997-03-17 2000-03-14 The Regents Of The University Of California Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy
US5903225A (en) * 1997-05-16 1999-05-11 Harris Corporation Access control system including fingerprint sensor enrollment and associated methods
US6320974B1 (en) * 1997-09-25 2001-11-20 Raytheon Company Stand-alone biometric identification system
US6122737A (en) * 1997-11-14 2000-09-19 Digital Persona, Inc. Method for using fingerprints to distribute information over a network
US6167517A (en) * 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication
US5991145A (en) * 1998-08-24 1999-11-23 Lucent Technologies Inc. ESD system
US6332193B1 (en) * 1999-01-18 2001-12-18 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
US6256737B1 (en) * 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
US6324020B1 (en) * 1999-08-04 2001-11-27 Secugen Corporation Method and apparatus for reduction of trapezoidal distortion and improvement of image sharpness in an optical image capturing system
EP1081632A1 (en) * 1999-09-01 2001-03-07 Keyware Technologies Biometric authentication device
US6401066B1 (en) * 1999-11-09 2002-06-04 West Teleservices Holding Company Automated third party verification system
AU7850300A (en) * 1999-11-09 2001-06-06 Iridian Technologies, Inc. System and method for authentication of shipping transactions using printable and readable biometric data
JP4586237B2 (en) * 2000-05-23 2010-11-24 沖電気工業株式会社 Biometric verification system
KR100353731B1 (en) * 2000-11-01 2002-09-28 (주)니트 젠 User authenticating system and method using one-time fingerprint template
KR100451541B1 (en) * 2001-07-10 2004-10-08 (주)니트 젠 Method of providing user interface via web

Also Published As

Publication number Publication date
WO2002089018A1 (en) 2002-11-07
US20030105966A1 (en) 2003-06-05

Similar Documents

Publication Publication Date Title
KR20030097847A (en) Authenticating user on computer network for biometric information
US6510236B1 (en) Authentication framework for managing authentication requests from multiple authentication devices
US7185197B2 (en) Method and apparatus to facilitate secure network communications with a voice responsive network interface device
US8230490B2 (en) System and method for authentication of users in a secure computer system
US9742763B2 (en) Secure authentication in a multi-party system
JP4374904B2 (en) Identification system
US7840813B2 (en) Method and system with authentication, revocable anonymity and non-repudiation
US7409543B1 (en) Method and apparatus for using a third party authentication server
US8499166B2 (en) Controlling access to a protected network
US7770207B2 (en) System, apparatus, program, and method for authentication
US20070067620A1 (en) Systems and methods for third-party authentication
US20060112278A1 (en) Method and system for biometric authentication of user feedback
KR101611872B1 (en) An authentication method using FIDO(Fast IDentity Online) and certificates
US20080250245A1 (en) Biometric-based document security
JP2003099404A (en) Authentication server device, client device, user authentication system using them, user authentication method, computer program thereof, and recording medium recording the program
US20050076213A1 (en) Self-enrollment and authentication method
CN112383401A (en) User name generation method and system for providing identity authentication service
JP3739773B2 (en) Biometric authentication system, biometric authentication gateway used therefor, and biometric authentication information distribution method
WO2007030517A2 (en) Systems and methods for third-party authentication
WO2005088901A1 (en) System and method for authenticating a user of an account

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20031103

Patent event code: PA01051R01D

Comment text: International Patent Application

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20060425

Comment text: Request for Examination of Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20070824

Patent event code: PE09021S01D

E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20071220

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20070824

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I